Способ генерации открытого идентификатора для аутентификации индивидуума, держателя объекта идентификации

Изобретение относится к защите данных. Технический результат – аутентификация держателя носителя идентификации, защищая его цифровой идентификатор и права. Способ генерации открытого идентификатора для аутентификации индивидуума, держателя объекта идентификации, причем способ включает в себя фазу инициализации, содержащую следующие этапы, на которых: записывают начальные биометрические данные (Bio) индивидуума; генерируют первый ключ (Kbio) из биометрических данных; генерируют второй ключ (KHW) из данных (P1), сгенерированных компонентом безопасности объекта; генерируют начальный ключ (Kcom) шифрования, объединяющий указанный первый ключ и указанный второй ключ; связывают с сервером первый идентификатор индивидуума в соответствии с начальным ключом шифрования; генерируют посредством сервера открытый идентификатор посредством шифрования первого идентификатора с использованием начального ключа шифрования, причем указанный открытый идентификатор хранится сервером в соответствии с начальным ключом шифрования. 3 н. и 19 з.п. ф-лы, 5 ил.

 

Настоящее изобретение относится к генерации открытого идентификатора для аутентификации или идентификации индивидуума с помощью использования электронного устройства.

Следует отметить, что в настоящем тексте, когда говорится об аутентификации или идентификации, "или" является инклюзивным, то есть оно означает "и/или", так что настоящее изобретение в равной степени применимо как к аутентификации, так и к идентификации, или и тому, и другому одновременно.

Идентификация предназначена для того, чтобы узнать личность субъекта, например, с помощью идентификатора, которым может быть имя пользователя или сетевой идентификатор (например, номер телефона). Аутентификация позволяет проверить личность субъекта, чтобы предоставить ему доступ к услугам или ресурсам.

Аутентификация или идентификация обычно использует сервер, хранящий данные, относящиеся к субъектам. Эти субъекты являются индивидуумами, которые прошли предварительно фазу, называемую регистрацией, на указанном сервере для выдачи, при идентификации или аутентификации, какого-либо права (выдача водительских прав, проездного билета, компенсации, получение локального доступа, получение доступа к услуге, реализация услуги, электронного платежа, и т.д.).

Традиционно используемыми данными для регистрации индивидуума на сервере являются персональные данные, чаще всего буквенно-цифровые, такие как пароли, адреса электронных устройств, используемых индивидуумами (например, IP адреса), идентификаторы и/или другие.

Чтобы быть достаточными для различения и позволить выполнить аутентификацию или идентификацию с приемлемым исходом, используемые данные могут быть относительно сложными с точки зрения индивидуумов. Например, чем больше пароль содержит символов, тем более надежную идентификацию это позволяет, но тем более сложным становится его запоминание индивидуумом.

Более того, само понятие идентификатора становится вездесущим и повседневным в цифровой среде и, в частности, в так называемой "мобильной". Например, связанный объект, наподобие электронной карты, "смартфона", планшетного компьютера или другой, может быть использован в качестве поддержки идентификации. Целесообразно, чтобы этот объект мог быть использован держателем надежным и безопасным образом, оставаясь при этом эргономичным в пользовании своим держателем.

Биометрические данные могут быть использованы в комбинации с связанным объектом, чтобы обеспечить уникальность индивидуума, держателя объекта. Биометрический паспорт представляет, например, такой безопасный объект идентификации.

Когда биометрические данные используются в комбинации с объектом идентификации, анонимность носителя должна быть сохранена. С этой целью, сервер регистрации может содержать только слабые связи между биометрическими данными владельца и его личностью; можно сослаться, например, на документ FR-A-2867881. Аналогично, биометрические данные могут храниться только в объекте держателя, безраздельно с базой. Кроме того, чтение биометрических данных из объекта идентификации подлежит взаимной аутентификации между элементом безопасности объекта (например, электронным чипом) и удаленным сервером через считыватель объекта (например, в соответствии с протоколом EAC, или расширенного управления доступом), что позволяет проверку в локальном режиме (данные в объекте держателя) и/или в дистанционном режиме с обменом информацией с сервером.

Такую процедуру, предназначенную для проверки официального национального идентификатора индивидуумов, трудно обобщить для применения в повседневной жизни, которая, однако, требует аутентификации личности.

Тем не менее, существует потребность в обобщении использования биометрических данных, чтобы аутентифицировать держателя носителя идентификации, защищая его (ее) цифровой идентификатор и права.

Настоящее изобретение направлено на удовлетворение этой потребности.

Таким образом, настоящее изобретение обеспечивает способ генерации открытого идентификатора для аутентификации индивидуума, держателя объекта идентификации, содержащего по меньшей мере один компонент безопасности, причем способ включает в себя фазу инициализации, содержащую этапы, на которых:

- записывают начальные биометрические данные индивидуума;

- генерируют первый ключ из биометрических данных;

- генерируют данные с помощью компонента безопасности объекта;

- генерируют второй ключ из данных, сгенерированных компонентом безопасности объекта;

- генерируют начальный ключ шифрования, объединяющий указанный первый ключ и указанный второй ключ;

- связывают с сервером первый идентификатор индивидуума в соответствии с начальным ключом шифрования;

- генерируют посредством сервера открытый идентификатор посредством шифрования первого идентификатора с использованием начального ключа шифрования,

причем указанный открытый идентификатор хранится на сервере в соответствии с начальным ключом шифрования.

Первый аспект настоящего изобретения состоит в фазе инициализации. Эта фаза инициализации предназначена для того, чтобы зарегистрировать индивидуума, связанного с выбранным объектом идентификации - сотовым телефоном, картой, планшетом или другим - с сервером, который ему предоставляет открытый идентификатор. Открытый идентификатор, предоставляемый сервером по завершении фазы регистрации, не является значимым, что означает, что он не дает возможности определить социальные данные держателя; тем не менее, он строится на сильной связи между объектом и биометрией индивидуума. Объект идентификации не может быть успешно использован без законного владельца.

В соответствии с вариантами осуществления фаза инициализации способа в соответствии с изобретением может дополнительно содержать одну или более из следующих характерных особенностей:

Данные, полученные с помощью компонента безопасности объекта, могут быть непредсказуемым числовым значением (PUF, физически неклонируемой функцией), производимым компонентом безопасности объекта, или случайным числом, хранимым в компоненте безопасности объекта после генерации.

Первый ключ получается посредством применения, к опорным цифровым данным, полученным из биометрических данных, функции подписи и/или шифрования. Этот первый ключ может быть создан в компоненте безопасности объекта идентификации или третьим защищенным элементом.

Второй ключ генерируется в компоненте безопасности объекта идентификации.

Начальный ключ шифрования может быть сгенерирован с помощью компонента безопасности объекта идентификации, а затем передан на сервер; или может быть сгенерирован сервером.

В соответствии с применением в начальный ключ шифрования может быть введен источник ключа. Например, сервер может получить ключ из начального ключа шифрования перед генерацией открытого идентификатора, или первый или второй ключ может быть сгенерирован путем введения источника ключа, принятого от сервера. Введение источника ключа для ключа шифрования при создании открытого идентификатора позволяет создать открытый идентификатор, характерный для каждого поставщика услуг. Каждый полученный таким образом цифровой идентификатор может быть ассоциирован с функциями аудита, характерными для связанной с ними услуги.

Согласно одному варианту осуществления множество полученных открытых идентификаторов может быть сгенерировано и сохранено на сервере или множестве серверов в ассоциации с соответствующим полученным начальным ключом шифрования.

Дополнительно, открытый идентификатор или идентификаторы могут быть переданы и храниться в объекте идентификации для последующего использования идентификатора с помощью сервера при запросе доступа к услугам.

Способ в соответствии с настоящим изобретением также содержит фазу проверки идентификатора индивидуума, держателя объекта идентификации, причем фаза проверки содержит этапы, на которых:

- собирают текущие биометрические данные индивидуума;

- генерируют текущие данные с помощью компонента безопасности объекта;

- генерируют текущий ключ шифрования на основании текущих биометрических данных и текущих данных, генерируемых с помощью компонента безопасности объекта;

- сравнивают указанный текущий ключ шифрования с начальным ключом шифрования;

- в случае положительного сравнения подтверждают личность индивидуума, держателя объекта идентификации;

- в случае отрицательного сравнения опровергают личность индивидуума, держателя объекта идентификации.

В зависимости от реализации сравнение может быть выполнено в компоненте безопасности объекта идентификации и/или на сервере.

Второй аспект настоящего изобретения состоит в фазе проверки личности индивидуума, держателя объекта идентификации. Благодаря способу согласно настоящему изобретению индивидууму нет необходимости предоставлять свой официальный национальный идентификатор для подтверждения своего права на доступ к услугам, для которых он зарегистрировался с выбранным объектом. Открытый идентификатор, созданный на фазе инициализации, может быть подтвержден простым предъявлением объекта и биометрии держателя объекта. В этом контексте, использование биометрии будет защищать анонимность индивидуума.

Изобретение также относится к электронному устройству, содержащему компонент безопасности, выполненный с возможностью осуществления этапов способа в соответствии с изобретением. Такое устройство может дополнительно содержать средство сбора биометрических данных. В соответствии с одним из вариантов реализации электронное устройство может получить доступ к памяти, в которой хранится множество полученных открытых идентификаторов. То же электронное устройство может использоваться в качестве идентификатора для доступа к совершенно различным и отделенным друг от друга услугам.

Изобретение также относится к системе аутентификации держателя объекта идентификации, причем указанная система содержит электронное устройство в соответствии с настоящим изобретением и по меньшей мере один сервер аутентификации, содержащий по меньшей мере один открытый идентификатор, хранящийся в соответствии с начальным ключом шифрования. В соответствии с одним из вариантов осуществления система содержит множество серверов аутентификации, каждый из которых содержит по меньшей мере один открытый идентификатор, хранящийся в соответствии с полученным начальным ключом шифрования.

Другие признаки и преимущества настоящего изобретения станут ясны из нижеследующего описания примерных неограничивающих вариантов осуществления, со ссылкой на прилагаемые чертежи, на которых:

- фиг. 1 представляет блок-схему примера фазы инициализации при осуществлении способа в соответствии с изобретением;

- фиг. 2 представляет собой схему, показывающую пример фазы инициализации, которая может быть реализована в соответствии с вариантом осуществления настоящего изобретения;

- фиг. 3 представляет пример объекта идентификации, который может быть использован при реализации способа в соответствии с изобретением;

- фиг. 4 представляет собой другой пример объекта идентификации, который может быть использован при реализации способа в соответствии с изобретением;

- фиг. 5 представляет собой схему, показывающую пример фазы проверки, которая может быть реализована в соответствии с одним вариантом осуществления настоящего изобретения.

Первый аспект настоящего изобретения состоит в фазе инициализации. Эта фаза инициализации предназначена для того, чтобы зарегистрировать индивидуума в соответствии с выбранным им объектом идентификации - мобильным телефоном, картой, планшетом или другим - при помощи сервера, для предоставления впоследствии индивидууму доступа к какому-либо праву (выдача водительских прав, транспортного билета, компенсации, авторизация доступа к месту, авторизация доступа к услуге, реализация услуги, электронного платежа, и т.д.) при предъявлении объекта.

Объект идентификации может быть картой с чипом, мобильным телефоном или другим портативным объектом, имеющим по меньшей мере один компонент безопасности. Объект идентификации может быть использован в качестве карты лояльности, членской карточки для доступа к услугам, карты страхования или носителя официального национального идентификатора.

Фаза инициализации показана на фиг. 1.

Вводятся начальные биометрические данные Bio индивидуума. Эти начальные биометрические данные Bio могут быть отпечатками пальцев, радужной оболочкой или фотографией лица, уха или другой отличительной частью тела индивидуума, такой как татуировка, шрам или другие. Эти начальные биометрические данные Bio индивидуума оцифровываются и обрабатываются для создания цифровых опорных данных, полученных из начальных биометрических данных. Только цифровые опорные данные, полученные из начальных биометрических данных, сохраняются в компоненте безопасности объекта. Начальные биометрические данные Bio не сохраняются в объекте идентификации. Никакой утечки биометрических данных индивидуума не может произойти в случае кражи или потери объекта идентификации.

Эти начальные биометрические данные Bio используются для генерации первого ключа Kbio. Этот первый ключ Kbio может быть получен путем применения, к цифровым данным, полученным из биометрических данных, функции подписи и/или шифрования.

Данные P1 подписи генерируются компонентом безопасности объекта. Эти данные Р1 непредсказуемы и зависят только от электроники компонента безопасности объекта; они не хранятся в памяти объекта идентификации, но генерируется при каждом использовании подписи электронного компонента безопасности. Такие данные P1 могут быть обозначены аббревиатурой PUF от «Physical Unclonable Feature (физически неклонируемая функция)»; они состоят из серии непредсказуемых и не доступных вне объекта бинарных значений. Согласно альтернативному варианту данные P1 подписи, генерируемые компонентом безопасности объекта, также могут быть случайным числом, хранимым после генерации в компоненте безопасности объекта.

Эти данные подписи P1 компонента безопасности объекта используются для генерации второго ключа KHW, например, значения PUF или случайные числа, сгенерированные компонентом безопасности объекта, могут быть использованы непосредственно после шифрования для формирования ключа.

Тогда начальный ключ Kcom шифрования может быть определен. Этот начальный ключ шифрования сочетает в себе первый и второй ключ Kbio и KHW, например, с алгоритмом, который использует один из первого или второго ключей для шифрования другого.

Этот начальный ключ Kcom шифрования затем используется сервером аутентификации, чтобы зарегистрировать индивидуума через указанный сервер для предоставления, при последующей аутентификации, какого-либо права по предъявлению объекта и верификации аутентичности пары держатель-объект.

Этот этап регистрации показан на фиг. 2, которая показывает объект 10 идентификации с одной стороны и сервер 30 аутентификации с другой.

Объект 10 идентификации, выбранный индивидуумом, генерирует начальный ключ Kcom шифрования, как описано выше со ссылкой на фиг. 1. Этот начальный ключ Kcom шифрования передается на сервер 30 в сочетании с первым идентификатором Id1 индивидуума. Этот первый идентификатор Id1 индивидуума может быть его официальным национальным идентификатором или идентификатором псевдонима, выбранного индивидуумом для конкретной услуги (псевдоним для facebook, для он-лайн-покупок, и т.д.)

Сервер 30 затем генерирует открытый идентификатор Id2 шифрованием первого идентификатора Id1 c помощью начального ключа Kcom шифрования, например, стандартными процессами криптографии для открытого ключа (PKI от «Public Key Infrastructure (инфраструктуры открытого ключа)»).

Затем, открытый идентификатор Id2 сохраняется на сервере 30 в сочетании с начальным ключом Kcom шифрования для следующей аутентификации индивидуума. Открытый идентификатор Id2 дополнительно может быть передан на объект 10 идентификации, для хранения на нем. Этот открытый идентификатор Id2 не обязательно хранится защищено, поскольку он не является значимым, что объяснено выше. Тем не менее, начальный ключ Kcom шифрования может храниться в компоненте безопасности объекта 10 для последующего использования в процессах, известных под аббревиатурой MOC, от «Match On Card (соответствие по карте)».

Фиг. 3 и 4 иллюстрируют примеры объектов идентификации, которые могут быть использованы в рамках изобретения. Например, объект 10 идентификации может быть мобильным телефоном (фиг. 3), содержащим компонент 11 безопасности, размещенный в SIM-карте, или любой другой элемент встроенной защиты. Телефон 10 может содержать средство захвата изображений 12 и/или звука и/или считыватель 13 отпечатков пальцев, или любые другие средства сбора биометрических данных. Телефон 10 также содержит средство 14 для связи с сотовой сетью; он также может включать в себя средство связи по локальной сети (Wi-Fi или BT типа) или средство связи в ближнем поле (NFC). Телефон 10 также может осуществлять связь с сервером аутентификации для получения доступа к правам или услугам, необходимым держателю, после проверки его идентификатора.

Согласно другому примеру объект 10 идентификации может быть картой с чипом (фиг. 4), содержащей защитный элемент 11 в виде электронного чипа карты. Карта 10 может включать в себя цифровой считыватель 13 отпечатков пальцев или любые другие средства сбора биометрических данных. Также карта 10 считывается посредством чтения данных чипа 11 через соответствующий считыватель в контактном режиме, и/или с помощью бесконтактных средств связи, таких как связь в ближнем поле (NFC) через антенну на карте 10. Карта 10 также может, например, связываться с терминалом или телефоном для получения доступа к правам или услугам, необходимым держателю, после верификации его идентификатора. Верификация идентификатора индивидуума с помощью карты 10 с чипом выполняется в соответствии с тем же процессом, что описан для телефона со ссылкой на фиг. 3.

В зависимости от осуществления различные элементы, описанные выше, могут быть распределены по-разному между объектом 10 идентификации и сервером 30 аутентификации.

В соответствии с первым возможным вариантом первый ключ Kbio, второй ключ KHW и начальный ключ Kcom шифрования генерируются в компоненте безопасности объекта и только начальный ключ шифрования передается на сервер 30 (как показано на фиг. 2).

Например, биометрические данные Bio могут быть введены индивидуумом с помощью самого объекта 10 идентификации; к примеру, в случае, когда объект идентификации является мобильным телефоном, оснащенным камерой или считывателем отпечатков пальцев, как это описано ниже со ссылкой на фиг. 3. В таком случае, первый ключ Kbio может быть сгенерирован с помощью самого объекта 10 идентификации путем применения к собранным биометрическим данным алгоритма, хранящегося в компоненте безопасности объекта, например алгоритма, позволяющего создать стабильную цифровую подпись, как описано в документе FR-A-2925732, а затем путем применения функции шифрования, например такой, как хэш-функция. Цифровые опорные данные, полученные из собранных биометрических данных, могут дополнительно храниться в компоненте безопасности объекта для последующей возможной реализации процесса MOC.

В альтернативном варианте биометрические данные Bio могут быть введены с помощью соответствующего считывателя, который их отправляет объекту 10 идентификации для генерирования первого ключа Kbio. Биометрические данные Bio могут быть переданы непосредственно объекту 10 идентификации, например с помощью связи в ближнем поле NFC, если объект имеет эту функцию, или через сотовую связь или WiFi, если объект имеет эту функцию; затем объект 10 сам вычисляет цифровые опорные данные, полученные из биометрических данных. В альтернативном варианте цифровые опорные данные, полученные из биометрических данных Bio, могут быть вычислены в средстве сбора, а затем переданы непосредственно в объект 10 идентификации, с помощью связи в ближнем поле NFC или через сотовую или беспроводную связь.

Второй ключ KHW генерируется в компоненте безопасности объекта 10, так как данные Р1 генерируются компонентом безопасности объекта и не могут быть переданы из объекта 10.

Если первый ключ Kbio и второй ключ KHW генерируются в компоненте безопасности объекта 10, то предпочтительно, чтобы начальный ключ Kcom шифрования генерировался также в компоненте безопасности объекта 10 для того, чтобы ограничить обмен конфиденциальных данных.

В соответствии с другим возможным вариантом осуществления начальный ключ Kcom шифрования может быть сгенерирован непосредственно на сервере 30, который защищено принимает первый и второй ключи Kbio и KHW.

Например, биометрические данные Bio могут быть собраны с помощью подходящего считывателя, такого как терминал для считывания отпечатков пальцев или веб-камера, установленная, к примеру, на PC. Тогда, первый ключ Kbio может быть сгенерирован либо с помощью третьего элемента безопасности, собравшего биометрические данные Bio, либо на сервере 30, если биометрические данные или цифровые опорные данные, полученные из биометрических данных Bio, переданы ему.

Кроме того, хотя данные Р1, генерируемые компонентом безопасности объекта, не доступны за пределами объекта 10, второй ключ KHW, созданный в компоненте безопасности объекта 10, может быть передан из объекта.

В случае необходимости, если начальный ключ Kcom шифрования был сгенерирован сервером 30, он может быть передан объекту 10 идентификации для хранения там для последующего применения в процессе MOC.

Когда начальный ключ Kcom шифрования сгенерирован сервером 30 или компонентом безопасности объекта 10, а затем передан серверу, начальный ключ Kcom шифрования используется сервером для создания открытого идентификатора Id2 путем шифрования первого идентификатора Id1.

Сервер 30 может ввести источник ключа для начального ключа Kcom шифрования перед генерацией открытого идентификатора Id2. Введение такого источника ключа для начального ключа шифрования при создании открытого идентификатора Id2 позволяет создать открытый идентификатор, характерный для сервера, который его создает. В частности, множество полученных открытых идентификаторов Id2n может быть сгенерировано и сохранено на одном или нескольких серверах. Каждый полученный открытый идентификатор Id2n хранится в ассоциации с соответствующим полученным начальным ключом шифрования. Каждый полученный таким образом цифровой идентификатор может быть ассоциирован с конкретными правами на сервере для конкретной услуги.

Например, индивидуум хочет использовать один и тот же объект идентификации для регистрации на серверах для различных услуг. Чтобы обеспечить функции аудита, характерные для соответствующей услуги - в том числе отказ или уровень безопасности - предпочтительно, чтобы открытый идентификатор Id2 не был бы одинаков для всех услуг. Полученный ключ, происходящий от сервера провайдера, затем вводится при генерации открытого идентификатора Id2.

В зависимости от осуществления источник ключа может быть введен непосредственно сервером 30 для начального ключа Kcom шифрования перед генерацией открытого идентификатора Id2, причем начальный ключ Kcom шифрования генерируется сервером или компонентом безопасности объекта, который тогда принимает источник ключа от сервера при генерации им начального ключа Kcom шифрования. В альтернативном варианте источник ключа может быть введен при генерации первого ключа Kbio или второго ключа KHW, самим сервером, если он генерирует первый ключ Kbio, как упоминалось выше, или компонентом безопасности объекта, который тогда принимает источник ключа от сервера.

Один и тот же объект идентификации тогда может быть использован индивидуумом для доступа к различным услугам сразу после верификации своей личности.

Фаза проверки показана на Фиг. 5.

Индивидуум хочет получить доступ к конкретной услуге, на которую он/она зарегистрирован с данным открытым идентификатором Id2n.

Проверка идентификатора индивидуума осуществляется путем генерации текущего ключа Kcomʹ шифрования; в соответствии с тем же способом, что описан со ссылкой на фиг. 1, с использованием текущих биометрических данных Bioʹ и текущих данных P1ʹ, сгенерированных объектом 10 идентификации - картой, телефоном или другим. Если источник ключа был введен при генерации начального ключа Kcom шифрования, тот же источник ключа вводится таким же образом при генерации текущего ключа Kcomʹ шифрования.

По возможности, цифровые данные, полученные из биометрических данных Bioʹ, подтверждаются внутренне с помощью сравнения, осуществляемого в самом объекте, согласно процессу MOC. Сравнение между текущим ключом Kcomʹ шифрования и начальным ключом Kcom шифрования может быть осуществлено внутри объекта по процессу MOC перед передачей указанного текущего ключа Kcomʹ шифрования или обеспечением результата сверки идентификатора на сервер или терминал для доступа к требуемым услугам или правам.

При отсутствии процесса MOC или дополнительно, сервер 30n принимает текущий ключ Kcomʹ шифрования и сравнивает его с начальным ключом Kcom шифрования. Если сравнение положительно, личность индивидуума подтверждается, и предоставляются требуемые права; иначе личность индивидуума опровергается, и в требуемых правах отказывается. Использование полученных открытых идентификаторов Id2n позволяет ограничить возможности отказа в услуге, в то время как один и тот же объект идентификации используется индивидуумом.

Один и тот же объект идентификации в таком случае может быть использован индивидуумом для установления защищенного соединения с удаленным сервером, объект может служить графическим пользовательским интерфейсом, клавиатурой и модемом, возможно, в дополнение к стандартному обмену информацией в существующей инфраструктуре (банковской, управлении рисками, здравоохранении, и т.д.).

Такой объект идентификации может использоваться в контексте виртуальных транзакций для контроля мошенничества и предотвращения отказа от сделок, поскольку верификация личности индивидуума, использующего объект идентификации, основывается на биометрических данных.

Передача данных - Bio, Kcom, Id2 или их производных значений - может быть прямой или через одно или несколько промежуточных устройств, как, например, в случае, когда передача осуществляется через сеть связи. Формат передаваемых данных может быть произвольным. Преимущественно, эти передачи осуществляются безопасным способом. С этой целью может быть предусмотрена соответствующая процедура для обеспечения безопасности передачи, например, с использованием HTTPS, SSL/TLS или другого протокола. Один сервер 30 может быть использован или множество устройств могут предоставлять соответствующие функции; к примеру, устройство может быть предназначено для вычисления или запоминания данных, относящихся к используемым биометрическим значениям, и другое устройство может быть предназначено для хранения и сравнения цифрового идентификатора.

Предпочтительно, персональные данные индивидуума могут быть переданы на сервер 30 в тех же конфигурациях, что и для первого идентификатора Id1. Эти персональные данные могут включать любые данные, которые могут быть использованы в рамках аутентификации или идентификации. В качестве иллюстрации они могут включать по меньшей мере одно из следующего: пароль, цифровой адрес объекта идентификации, идентификатор или некоторые другие данные. В этом случае различные данные, относящиеся к индивидууму, хранятся в ассоциации с, на или для сервера 30. Таким образом, каждые данные, ассоциированные с цифровым идентификатором, могут быть использованы для различных функций или услуг (локальных или удаленных).

Следует отметить, что, хотя приведенное выше описание было описано с предположением, что только один начальный биометрический параметр собран на этапе инициализации, изобретение также применимо, если дополнительные биометрические данных будут собраны и скомбинированы при генерации первого ключа Kbio.

Другие механизмы и другие архитектуры, конечно, также возможны, как будет понятно специалистам в данной области, в частности, распределение, отличное от тех, которые проиллюстрированы на фиг. 2 и 5.

Все или часть операций, которые были описаны выше, могут быть реализованы с помощью одной или более компьютерных программ, содержащих соответствующие инструкции кода для осуществления способа согласно настоящему изобретению. Такая компьютерная программа может быть загружена и исполнена в компоненте безопасности связанного объекта идентификации.

1. Способ генерации открытого идентификатора для аутентификации индивидуума, держателя объекта (10) идентификации, содержащего по меньшей мере один компонент (11) безопасности, причем указанный способ включает в себя фазу инициализации, содержащую следующие этапы, на которых:

- собирают начальные биометрические данные (Bio) индивидуума;

- генерируют первый ключ (Kbio) из биометрических данных;

- генерируют второй ключ (KHW) из данных (P1), сгенерированных компонентом безопасности объекта;

- генерируют начальный ключ (Kcom) шифрования, объединяющий указанный первый ключ (Kbio) и указанный второй ключ (KHW);

- связывают с сервером (30) первый идентификатор (Id1) индивидуума в соответствии с начальным ключом (Kcom) шифрования;

- генерируют посредством сервера открытый идентификатор (Id2) посредством шифрования первого идентификатора (Id1) с помощью начального ключа (Kcom) шифрования,

причем указанный открытый идентификатор (Id2) хранится на сервере (30) в соответствии с начальным ключом (Kcom) шифрования.

2. Способ по п. 1, в котором данные (P1), сгенерированные компонентом безопасности объекта, являются непредсказуемым числовым значением (PUF, физически неклонируемой функцией), произведенным компонентом безопасности объекта.

3. Способ по п. 1, в котором данные (P1), сгенерированные компонентом безопасности объекта, являются случайным числом, хранимым в компоненте безопасности объекта после генерации.

4. Способ по п. 1, в котором первый ключ (Kbio) получают добавлением функции подписи и/или шифрования к опорным цифровым данным, полученным из биометрических данных.

5. Способ по п. 1, в котором первый ключ (Kbio) генерируют в компоненте безопасности объекта идентификации.

6. Способ по п. 1, в котором первый ключ (Kbio) генерируют в третьем элементе безопасности.

7. Способ по п. 1, в котором второй ключ (KHW) генерируют в компоненте (11) безопасности объекта идентификации.

8. Способ по п. 1, в котором начальный ключ (Kcom) шифрования генерируют посредством компонента (11) безопасности объекта (10) идентификации, а затем передают на сервер (30).

9. Способ по п. 1, в котором начальный ключ (Kcom) шифрования генерируют сервером (30).

10. Способ по п. 1, в котором сервер (30) вводит источник ключа для начального ключа (Kcom) шифрования перед генерацией открытого идентификатора (Id2).

11. Способ по п. 1, в котором первый ключ (Kbio) генерируют посредством введения источника ключа, принятого от сервера (30).

12. Способ по п. 1, в котором второй ключ (KHW) генерируют посредством введения источника ключа, принятого от сервера (30).

13. Способ по п. 10, в котором множество полученных открытых идентификаторов (Id2n) генерируют и хранят на сервере (30) или множестве серверов (30n) в соответствии с соответствующим полученным начальным ключом (Kcom) шифрования.

14. Способ по п. 1, в котором открытый идентификатор или идентификаторы (Id2) также передают и хранят в объекте (10) идентификации.

15. Способ по п. 1, дополнительно содержащий фазу проверки идентификатора индивидуума, держателя объекта идентификации, причем фаза проверки содержит следующие этапы, на которых:

- собирают текущие биометрические данные (Bio’) индивидуума;

- генерируют текущие данные (P1’) с помощью компонента (11) безопасности объекта;

- генерируют текущий ключ (Kcom’) шифрования из текущих биометрических данных (Bio’) и из текущих данных (P1’), генерируемых с помощью компонента (11) безопасности объекта;

- сравнивают указанный текущий ключ (Kcom’) шифрования с начальным ключом (Kcom) шифрования;

- в случае положительного сравнения подтверждают личность индивидуума, держателя объекта идентификации;

- в случае отрицательного сравнения опровергают личность индивидуума, держателя объекта идентификации.

16. Способ по п. 15, в котором сравнение осуществляют в компоненте (11) безопасности объекта (10) идентификации.

17. Способ по п. 15, в котором сравнение осуществляют на сервере (30).

18. Электронное устройство (10), содержащее компонент (11) безопасности, выполненный с возможностью реализации этапов способа по п. 1.

19. Электронное устройство по п. 18, дополнительно содержащее средство для сбора биометрических данных (Bio, Bio’).

20. Электронное устройство по любому из пп. 18, 19, в котором компонент (11) безопасности осуществляет доступ к памяти, в которой хранится множество открытых идентификаторов (Id2n).

21. Система аутентификации держателя объекта идентификации, причем указанная система содержит:

- электронное устройство (10) по любому из пп. 18-20;

- по меньшей мере один сервер (30) аутентификации, содержащий по меньшей мере один открытый идентификатор (Id2), хранящийся в соответствии с начальным ключом (Kcom) шифрования.

22. Система по п. 21, содержащая множество серверов (30n) аутентификации, каждый из которых содержит по меньшей мере один полученный открытый идентификатор (Id2n).



 

Похожие патенты:

Изобретение относится к области компьютерной безопасности. Технический результат заключается в минимизации задержек при выполнении приложений, вызываемых сканированием.

Изобретение относится к области сетевой волоконно-оптической квантовой криптографии - к защищенным информационным сетям с квантовым распределением криптографических ключей.

Изобретение относится к области сетевой связи. Технический результат – обеспечение безопасности между двумя сетевыми устройствами за счет ключа совместного использования.

Изобретение относится к средствам обеспечения дополнительных служб операционной системы, например службы графического интерфейса пользователя (GUI), службы буфера обмена.

Изобретение относится к способу снятия блокировки с полномочий администрирования и устройству аутентификации. Технический результат заключается в повышении гибкости снятия блокировки с полномочий администрирования.

Изобретение относится к криптографической защите информации. Технический результат - обеспечение устойчивости защищаемой информации к различным видам воздействия.

Изобретение относится к области компьютерной техники и, в частности, к устройству виртуальной машины, выполняющему принятую последовательность инструкций. Технический результат заключается в повышении уровня конфиденциальности и безопасности в выполнении операционных процедур в виртуальных машинах, встроенных в электронное устройство.

Изобретение относится к области криптографии. Технический результат – эффективное шифрование данных.
Изобретение относится к системам информационной безопасности. Технический результат – повышение уровня защищенности информационной системы за счет снижения вероятности ошибочной идентификации пользователей.

Изобретение относится к области предотвращения работы программ, которые содержат нежелательный для пользователей функционал. Техническим результатом является обеспечение отмены установки приложений, которые выполняют нежелательные действия приложения.

Группа изобретений относится к технологиям обмена данными в социальных сетях с помощью технологии клиент-сервер. Техническим результатом является осуществление оценки доверия комментариям пользователей посредством рейтинга пользователя и автоматической блокировки пользователя с низким рейтингом. Предложена самонастраивающаяся интерактивная система обмена комментариями между пользователями по меньшей мере в одной социальной сети с использованием технологии клиент-сервер. Система содержит модуль доступа, модуль создания профиля пользователя, модуль оценки надежности профиля пользователя. Модуль оценки надежности предназначен для вычисления рейтинга пользователя, который показывает уровень доверия комментариям этого пользователя. Если по меньшей мере один пользователь с большим рейтингом отмечает комментарии пользователя как ненадежные или оскорбительные, система осуществляет блокировку комментариев этого пользователя для оцененного тематического контента. 3 н. и 23 з.п. ф-лы, 16 ил.

Изобретение относится к вычислительной технике, а именно к информационным вычислительным системам и сетям. Технический результат - повышение достоверности результатов анализа программного обеспечения на отсутствие недекларированных возможностей. Система контроля отсутствия недекларированных возможностей в программном обеспечении, включающая блок сохранения найденных потоков управления исследуемого программного обеспечения, блок хранения файлов исходных текстов программного обеспечения, блок установки контрольных точек в файлы исходных текстов программного обеспечения, блок компиляции файлов исходных текстов программного обеспечения с установленными контрольными точками, блок выполнения скомпилированных файлов программного обеспечения, блок сохранения перечня пройденных контрольных точек, блок сохранения трасс маршрутов выполнения скомпилированных файлов программного обеспечения, блок хранения перечня потенциально опасных программных конструкций, блок поиска потенциально опасных программных конструкций в файлах исходных текстов программного обеспечения, блок экспертной корректировки результатов автоматизированного анализа, блок тестирования потенциально опасных программных конструкций, блок сохранения итоговых результатов, причем дополнительно введены блок фиксации исходного состояния исходных текстов программного обеспечения, блок проверки избыточности исходных текстов, блок анализа и систематизации контекстной информации. 4 ил.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в обнаружении фишинговых сценариев. Система содержит средство сбора для выборки сценария из сетевого ресурса; средство формирования промежуточного кода для сценария; средство вычисления хэш-сумм от промежуточного кода; базу данных хэш-сумм для хранения группы, включающей в себя хэш-суммы, коэффициенты компактности группы и доверия группы; средство поиска группы, в которой хэш-сумма схожа с вычисленной хэш-суммой; базу данных шаблонов вердиктов, включающих в себя индекс группы, коэффициент доверия шаблона вердикта; средство сбора статистики для вычисления индекса группы выбранной группы на основании коэффициентов компактности группы, доверия группы и степени схожести хэш-суммм; средство анализа для выборки шаблона вердикта, в котором индекс группы схож с индексом группы, определенным средством сбора статистики, и вычисленной степени схожести указанных индексов группы; средство вынесения вердикта о том, является ли сценарий фишинговым, на основании соответствия полученного коэффициента доверия шаблона вердикта и полученной степени схожести индексов группы установленному пороговому значению фишинга. 2 н. и 20 з.п. ф-лы, 6 ил.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в повышении безопасности компьютерных систем. Предложен способ признания вредоносным исполняемого файла, содержащего интерпретатор языка сценариев, по которому: передают исполняемый файл, содержащий интерпретатор языка сценариев и сценарий, связанный с упомянутым интерпретатором, анализатору; преобразуют с помощью анализатора команды из упомянутого сценария в псевдокод; производят эмуляцию выполнения псевдокода с помощью эмулятора сценариев и записывают результат в журнал работы эмуляторов; обнаруживают в процессе эмуляции по меньшей мере один переход из псевдокода в машинный код и переключают с помощью анализатора процесс эмуляции на эмулятор машинного кода; для каждого обнаруженного перехода производят эмуляцию выполнения машинного кода посредством эмулятора машинного кода и записывают результат в журнал работы эмуляторов, а при окончании процесса эмуляции выполнения машинного кода переключают с помощью анализатора процесс эмуляции на эмулятор сценариев; признают упомянутый исполняемый файл вредоносным при обнаружении вредоносного поведения в результате анализа журнала работы эмуляторов с помощью анализатора. 4 з.п. ф-лы, 4 ил.

Изобретение относится к компьютерной безопасности. Технический результат заключается в обеспечении блокировки приложением безопасности доступа к запрещенным путям, содержащимся в дереве поиска. Предложен способ поиска искомого пути по дереву, содержащему запрещенные пути, доступ к которым блокируется приложением безопасности, в котором создают с помощью приложения безопасности дерево путей; разделяют с помощью приложения безопасности искомый путь на составляющие элементы и для каждого элемента вычисляют количество значащих символов; текущим компонентом искомого пути назначают начальный элемент искомого пути; текущей вершиной назначают корневую вершину дерева; сравнивают текущий компонент искомого пути с потомками текущей вершины, при этом если потомок содержит маску, сначала сравнивается количество значащих символов маски и компонента искомого пути, затем выполняют посимвольное сравнение в случае, если количество значащих символов в маске не больше количества значащих символов компонента искомого пути; выносят решение о нахождении искомого пути в дереве путей; блокируют доступ по искомому пути с помощью приложения безопасности с использованием перехвата API-функций в случае, если искомый путь содержится в дереве путей. 4 ил.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в повышении безопасности хранения данных. Система восстановления модифицированных данных содержит средство отслеживания активности для перехвата запросов от процесса на модификацию данных, определения параметров процесса, запрос которого был перехвачен, определения параметров перехваченных запросов; средство анализа для формирования и передачи средству резервирования запроса на резервное копирование в базу данных резервирования данных, которые будут модифицированы по перехваченному запросу от процесса, на основании результатов анализа параметров перехваченных запросов; средство обнаружения для анализа полученных от средства отслеживания активности параметров процесса для определения уровня угрозы процесса целостности модифицируемых им данных; средство резервирования для резервного копирования данных в базу данных резервирования по запросу средства анализа, восстановления из базы данных резервирования скопированных ранее данных по запросу средства обнаружения; базу данных резервирования для хранения копируемых средством резервирования данных. 2 н.п. ф-лы, 3 ил.

Изобретение относится к области компьютерной техники, предназначенной для контроля программного обеспечения. Технический результат заключается в обеспечении обнаружения использования несанкционированно установленного программного обеспечения в устройстве электронного управления. Технический результат достигается за счет вычисления проверочного числа контрольной суммы (CVN) на основе байтов данных в интересующей области программного обеспечения при каждом запуске двигателя или максимум один раз в день, сравнения последнего вычисленного CVN с последним сохраненным CVN из списка, содержащего множество положений хранения CVN, сохранения последнего вычисленного CVN, если он отличается от последнего сохраненного CVN, вместе с датой внесения в список CVN и(или) с текущим показанием одометра, удаления записей из списка CVN согласно принципу ФИФО, когда список CVN заполнен. 3 з.п. ф-лы, 3 ил.

Изобретение относится к средствам обеспечения безопасности веб-сайтов. Технический результат заключается в оперативном обнаружении заражения вредоносными программами веб-сайта. Система содержит средство сканирования для выявления объектов, содержащихся на веб-страницах, таких как загружаемые файлы, ссылки внутри веб-сайта, гиперссылки на ресурсы сети, куки-файлы (от англ. HTTP cookies), сценарии и сетевые адреса; средство управления проверками для определения типа каждого объекта, назначения каждому объекту средства анализа; средства анализа, такие как средство анализа URL-адресов, средство анализа сценариев и средство анализа «редиректов», при этом указанные средства предназначены для передачи результатов проверки в виде решений средству вердиктов, при этом решение содержит информацию о вредоносности, подозрительности или безопасности проверенного объекта; средство вердиктов для проведения анализа полученных решений с помощью эвристических правил, вынесения результата анализа для каждой проверенной веб-страницы проверяемого веб-сайта; средство оценки, предназначенное для определения уровня опасности веб-сайта на основании полученных результатов проверки, где уровень опасности является, по крайней мере, критическим, опасным или безопасным. 2 н. и 16 з.п. ф-лы, 3 ил.

Изобретение относится к области распознавания конфиденциальной фотографии. Технический результат – расширение арсенала технических средств для распознавания конфиденциальной фотографии. Способ распознавания конфиденциальной фотографии, содержащий этапы, на которых: получают библиотеку фотографий пользовательского терминала, причем библиотека фотографий содержит по меньшей мере одну фотографию, подлежащую обработке; получают набор обучающих выборок, причем набор обучающих выборок содержит первый класс обучающих фотографий и второй класс обучающих фотографий, при этом первый класс обучающих фотографий представляет собой конфиденциальные фотографии, содержащие приватные части, второй класс обучающих фотографий представляет собой не конфиденциальные фотографии, не содержащие приватных частей; вводят первый класс обучающих фотографий и второй класс обучающих фотографий в исходную модель распознавания конфиденциальной фотографии в произвольном порядке так, чтобы коэффициенты признаков между узлами скрытых слоев в каждом скрытом слое исходной модели распознавания конфиденциальной фотографии обучались для получения модели распознавания конфиденциальной фотографии; получают набор контрольных выборок, причем набор контрольных выборок содержит первый класс контрольных фотографий и второй класс контрольных фотографий, при этом первый класс контрольных фотографий представляет собой конфиденциальные фотографии, содержащие приватные части, а второй класс контрольных фотографий представляет собой не конфиденциальные фотографии, не содержащие приватные части; выполняют распознавание первого класса контрольных фотографий и второго класса контрольных фотографий в наборе контрольных выборок соответственно, посредством применения модели распознавания конфиденциальной фотографии, для получения результатов классификации, соответствующих каждой из контрольных фотографий; и определяют степень точности классификации модели распознавания конфиденциальной фотографии на основании результатов классификации, соответствующих каждой из контрольных фотографий; выполняют распознавание фотографии, подлежащей обработке, посредством применения модели распознавания конфиденциальной фотографии для определения, является ли фотография, подлежащая обработке, конфиденциальной фотографией; и сохраняют фотографию, подлежащую обработке, в приватном фотоальбоме в случае, когда фотография, подлежащая обработке, является конфиденциальной фотографией. 3 н. и 14 з.п. ф-лы, 13 ил.

Изобретение относится к области техники связи, в частности к управлению соединениями. Технический результат заключается в повышении уровня безопасности доступа к сетям беспроводной связи. Технический результат достигается за счет того, что, когда число сбоев аутентификации превышает или равно предварительно установленному пороговому значению числа раз, выполняют предварительно установленную операцию обработки рисков, которая содержит этапы, на которых: передают информацию напоминания о рисках в предварительно установленный управляющий терминал, приостанавливают операцию аутентификации относительно устройства, добавляют идентификационную информацию в черный список согласно управляющей инструкции, соответствующей "добавлению в черный список", возвращаемой из управляющего терминала, или возобновляют обычный режим работы аутентификации устройства согласно управляющей инструкции, соответствующей "игнорированию", возвращаемой из управляющего терминала, причем устройство, ошибочно определенное как "устройство, которое осуществляет несанкционированный доступ к сети", может быть восстановлено в качестве "нормального устройства" посредством пользователя, зарегистрированного в беспроводном маршрутизаторе. 3 н. и 6 з.п. ф-лы, 12 ил.
Наверх